蘋果iPhone USB-C控制器被攻破,有望用于永久越獄

科技博客 SiliconAngle 于 1 月 12 日發(fā)布博文,報(bào)道稱蘋果公司專有的 USB-C 控制器存在安全漏洞,這一漏洞有望助推新的 iPhone 越獄方式出現(xiàn),并可能引發(fā)其他安全問題。

在 2024 年 12 月召開的第 38 屆混沌通信大會(huì)(Chaos Communication Congress)上,安全研究員 Thomas Roth 展示了攻擊 ACE3 USB-C 控制器的過程,相關(guān)信息于今年 1 月公開。

注:ACE3 USB-C 控制器負(fù)責(zé)設(shè)備充電和數(shù)據(jù)傳輸,首次應(yīng)用于 iPhone 15 系列。Roth 成功逆向工程了該控制器,暴露了其固件和通信協(xié)議,然后通過重新編程控制器,可以注入惡意代碼并繞過安全檢查。

對于絕大多數(shù)用戶來說,這種攻擊方式的風(fēng)險(xiǎn)較低,因?yàn)閷?shí)施該攻擊,需要定制的 USB-C 線纜和設(shè)備,并且需要物理接觸目標(biāo)設(shè)備。

該漏洞更有可能被用于 iPhone 越獄,實(shí)現(xiàn)持久固件植入,并維持越獄狀態(tài)。蘋果公司目前尚未對此研究結(jié)果及其潛在影響發(fā)表評論。


微信掃描分享本文到朋友圈
掃碼關(guān)注5G通信官方公眾號,免費(fèi)領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費(fèi)領(lǐng)取《中國移動(dòng):5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費(fèi)領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費(fèi)領(lǐng)取《中國移動(dòng):6G至簡無線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費(fèi)領(lǐng)取《《中國聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費(fèi)領(lǐng)取《中國電信5GNTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費(fèi)領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費(fèi)領(lǐng)取《中國移動(dòng)算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費(fèi)領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點(diǎn)本月熱點(diǎn)

     

      最熱通信招聘

    業(yè)界最新資訊


      最新招聘信息